Lecteur vidéo

Faire un don

Faire un don

Envoyer l’article par mail
Télécharger le .torrent

Fichier indisponible pour l’instant

Qu’est-ce que le Torrent ?

Grâce à Bittorrent vous pouvez télécharger et partager la vidéo que vous êtes en train de visualiser.

UN JOURNALISTE CHEZ LES ESPIONS

Publié le | par

Philippe Madelin, journaliste, publie un livre sur les services de renseignements français: « DANS LE SECRET DES SERVICES » (éditions Denoël).

Familier de longue date du monde de l’espionnage, (l’auteur a assuré la rubrique « sécurité-police » de 85 à 95 à TF1), Philippe Madelin a pu s’appuyer sur de nombreuses sources confidentielles et témoignages directs. Dans son ouvrage, dénonce la guerre interne qui oppose continuellement les 26 (!) services de renseignements sous tutelle d’une des nombreuses administrations françaises. Il pose la question: « la France est-elle malade de ses espions, ses services de renseignements ont-ils d’autre utilité que d’alimenter les scandales politiques?
Sur un tableau, Philippe essaye de nous expliquer l’absurde arborescence des services secrets Français, qui a abouti, selon lui à l’imbroglio de l’affaire Clearstream.

La deuxième partie de l’ITV est consacrée à l’espionnage dont vous et moi pouvons être victime. Sachez qu’on peut repérer votre téléphone, même s’il est éteint, et que l’ordinateur que vous avez devant vos yeux, à l’instant précis où vous lisez ces quelques lignes, peut être lu à distance, même sans connexion internet! Big brother est là!

Reportage John Paul Lepers, Henry Marquis et Elliot

Partager cet article

Laisser un commentaire

Laisser un commentaire

Les commentaires (39)

  1. Monsieur Madelin, ce dont vous nous faîtes part faît peur.

    Masquer mon visage devant mon ordinateur me permettra t’il de ne pas être reconnu ? !!!, déja qu’ils veulent supprimé la carte orange à la RATP !!!, pour imposer un payement par carte à puce !!!, serais-je filmé jusque dans les toilettes ?!!!!.

    Au nom de la liberté, sauvons la carte ORANGE !!!!!.

  2. ce gars est super pedagogue:pourtant fidele a votre telelibre, je ne comprenais les tenants et aboutissant de clearstream et PM
    clarifie cela un peu .JPLP, t’aurais du le faire rester sur ce sujet…
    m’enfin, la paranoia telephone-ordi ca a permis de prendre pas mal de voyous et ma foi je n’ai rien à cacher, je peux continuer!

    On dirait un peu le patron de 007!

  3. he oui
    georges Orwell :  » 1984″
    moi je suis en train de lire enfin de relire :
    « la Révolte des animaux « de G Orwell
    très instructif aussi !!!
    le net ce n’est pas non plus la panacée !! semi liberté ? fausse liberté ? je crois que je vais éteindre mon ordi qui me sert de télé et je vais rêver d’un autre monde !!

  4. Mouais, je ne sais pas si vous avez remarqué mais votre auteur ne répond pas à la question sur le fait d’enlever la batterie du téléphone portable… « c’est du fantasme » dit-il. Ce n’est pas une réponse celà. Pourquoi?

    Sinon, il était assez net qu’il a profité de son interview à latelelibre.fr pour faire passer un message sur Clearstream. Pour le compte de qui? Et à quel titre?
    Bah oui c’est quand même génant que M. Lahoud dise avoir rencontré M. Sarkozy à Bercy et à l’Assemblée à des dates où ce dernier dit ne pas être encore au courant… Donc faut décrédibiliser M. Lahoud… Ce que fait votre auteur.

    Quid sinon du réseau de Blackberry que M. Lahoud avait créé? Votre auteur sur un autre site d’information disait que Blackberry n’était pas sûr parce que les serveurs étaient aux Etats-Unis. Pourquoi au nom de la grande amitié « Outre-Atlantique », la Justice française n’interroge-t-elle pas la société Blackberry sur le contenu des échanges entre MM. Lahoud, Gergorin (et Rondot?).

    Charles.
    http://charles.hautetfort.com

  5. C’est vrai que ces intrusions croissantes dans la vie privée sont indignes, mais je ne veux pas non plus vivre uniquement avec cette peur d’être espionné.
    Je sais que c’est possible, ok, mais je ne veux pas tomber dans le délire paranoïaque non plus. J’ai une vie à vivre.

  6. « avec des machines spéciales » et les rayonnements électromagnétiques, on peut savoir ce que l’on tape sur le clavier et ce qui est affiché sur l’écran et ce qu’il y a dans les disques durs »

    L.O.L

    et peut-etre meme que quand je fais griller un beefsteak à la poele
    , avec le rayonnement thermique et l’ultra son de la friture

    et surtout avec « une machine spéciale que meme james bond bah y connait même pas! » on arrive meme à savoir si c’est une viande charal que je fais cuire et quand est-elle passé au contrôle qualité!!!

    ne soyez pas naifs…

  7. Cet homme semle répéter un discours qu’on lui a transmis, il n’est pas spécialiste de l’informatique, semblerait-il. mais JPL semble convaincu de tout son propos. JPL, peux-tu éclaircir pourquoi tu le crois sur parole sans avoir vérifié son information scientifique? Cela mettra tout le monde d’accord.

  8. Ouais ! savoir ce qui se tape sur le clavier n’est un phantasme.

    Il ya belle lurette que les KEYLOGGERS exercent leur talent sur le Net.

    Rien de nouveau à l’ouest !

  9. Philippe était un collègue de bureau quand j’étais à TF1. Je n’ai aucune raison de penser qu’il me raconte des salades sur le fait qu’un ordi peut être « vu » par quelqu’un extérieur. En même temps je n’ai aucune expertise pour attester que ce qu’il dit est vrai ou faux. Des experts il y a qui doivent passer par ici. Qu’ils nous éclairent.
    John Paul

  10. ( ps les commentaires ne passe pas pour LE MÉDIATEUR DE FRANCE 5 PREND SA PLUME )
    @John Paul
    Bonjour, JPL avec le respect que j ai pour ton talent, ton impertinence et ta liberté de ton.
    Je trouve qu’avec « 35 000 signatures’’ il est difficile de réveillez l’ensemble des journalistes.
    Je vais passer pour un eternel contestataire mais dans mon post de dimanche et lundi,Je posais la question suivante (l’intersyndicale France télévision regroupant la CFDT, FO, la CGT et la CGC, que fait-elle ?, elle condamne simplement !!!!! aucune action
    La CFDT médias elle aussi condamne simplement !!!!! Aucune action,Daniel a le soutien du Parti Socialiste, et d’Arnaud Montebourg, le soutien d’Attac France et d’un député UMP, Lionel Luca, député UMP des Alpes Maritimes, Claude Bartolone (PS) et Marielle de Sarnez et des députées communistes ect…….
    C est peu être le moment d’exiger de ces députées signataires le dépôts d’un projet de loi
    Sur la liberté de la presse.
    cordialement

  11. @Puerta
    M. Madelin ne nous parle pas ici des keyloggers. En effet, ces derniers sont des petits programme qui enregistrent les touches tapés sur le clavier afin de récupérer par exemple des mot de passe. Il nous parle d’appareil permettant de savoir ce qui est tapé au clavier sans que l’ordinateur ne soit connecté à internet et sans keylogger installé ce qui me laisse perplexe. J’avoue que si un spécialiste pouvait passer par ici et expliquer comment cela est possible…

  12. Lorsque tu tape sur ton clavier tu envois des informations
    sur l’entrée IRQ correspondante de ton processeur le renseignant de quelle touche
    tu as enfoncée. Cette information va ensuite être traitée par ce dernier et
    être envoyée par le bus de donnée au pilote du noyau de ton OS( système d’exploitation )
    cette information va ainsi remonter jusqu’au
    niveau application et être récuppérer par le « device context »( fenêtre d’application )
    courant du serveur graphique( si en mode graphique ), et
    finalement traitée par ce dernier. Le fait que ces informations puissent-êtres
    aspirées par des « machines » est dût au faite que des fuites apparaisent sur les différents cables
    d’installation informatiques.
    En effets ces fuites apparaissent sur les cables réseaux, les bus
    les cables de connexion des périphériques et j’en passe.
    Les « machines » sont en faite des puissants scanners qui aspirent ses
    fuites à proximité plus ou moins large d’une (ou de plusieurs ) installation informatique,
    et qui traite ces données par un puissant algorithme. Le programme
    sera chargé de définir le nombre de poste dans le rayon traité, leurs
    emplacements, les données émisent et reçu par les périphériques E/S
    actifs, et ainsi identifier quelle information sur quelle machine à quelle
    endroit, à un instant T circulent.
    Ces informations rempliront des bases de données qui renseigneront
    des fiches ID sur les postes espionnés.
    On pourra ainsi savoir par ex quelle information vous consulter sur vos disques durs
    ( lorsque vous ouvrez un fichier, les données concernant
    ce dernier transitent sur les bus et sont donc sniffées ),
    quelle messages ou commandes vous taper sur votre clavier
    quelle fichier vous imprimer et bcp bcp bcp d’autres choses.

  13. donc en théorie, si on a un bon blindage de ses cables et de son boitier, on est un peu plus tranquile de ce point de vue non?

    (pour le portable, je ne savais pas qu’il faisaient transpondeurs meme éteints, (une analogie avec le RFID?))

  14. Être totalement à l’abris est une casi-utopie pour un particulier.
    Le meilleurs moyen concernant les câblages est encore d’utiliser
    une installation en fibre obtique ( très coûteuse ) au lieu du traditionel RJ45. En effet, sur de la fibre obtique les informations échangées sont
    des signaux lumineux avec casiment aucune fuite.

  15. un PRELEVEMENT ADN suite aux manifs anti-CPE (au secour la télé libre)
    Ci-joint un message de Pierre-Jean militant du Collectif contre le tout-sécuritaire (cvacts49). Si vous souhaitez lui adresser votre soutien, envoyez un mèl à [email protected] Un comité de soutien est envisageable devant le commissariat.

    Salut, Suite aux incidents devant la préfecture dus aux manifs anti-CPE et à ma condamnation du 13 juillet 2006 à 3 mois avec sursis, je viens de recevoir une convocation du commissariat pour un PRELEVEMENT ADN ; il va de soi que je refuse ce prélèvement et je vois avec mon avocat la façon légale de le faire. Ils pourraient me garder en préventive jusqu’au procès. Je suis convoqué pour jeudi, ce qui fait chaud question date et m’inquiète pour les clops, enfin ! Au delà de mon cas personnel les activistes du mouvement vont se trouver tous à plus ou moins brève échéance dans la même situation ; à chacun de prendre ses responsabilités en refusant ce prélèvement ; je sais maintenant que je vais aller en prison si le mouvement de résistance ne grossit pas très rapidement mais la résistance ne s’arrête pas devant les murs des prisons comme de nombreux exemples l’ont démontrés. En prison comme partout ailleurs le combat continue ICI ET MAINTENANT. CELUI QUI SE BAT PEUT PERDRE CELUI QUI NE SE BAT PAS A DEJA TOUT PERDU ! Amitiés à toutes et tous ; Pierre-Jean du Cacp

  16. Tiens bon jeune émeutier JPL va t’amener des oranges
    Et pour les cigarettes j ai eu Bernadette au téléphone tu sais la femme de jacques
    L’ancien locataire de l’Elysée il va bientôt te rejoindre PS le dernier de vous qui sort
    Eteint la lumière

  17. Je reste persuadé que l’affaire Clearstream version Lahoud/Rondot est de la pure désinformation pour détourner le regard du public des fait soulevés par Denis ROBERT, utilisé en même temps à des fins de déstabilisation politique.

    Parano, moi????????

    non!!!!!!!!!!!!!!!

  18. Evidemment les internautes sont très perturbés par mes propos sur les
    interceptions sauvages d’éléments informatiques. Contrairement à ce
    que pense l’un d’entre eux, je suis tout à fait et bien informé depuis
    plusieurs années. Ma plus récente intervention (postée sur le site
    rue89) porte sur les Blackberry qui sont en effet de véritables
    aspirateurs à informations. Au point que le gouvernement français a
    fini par lancer une grave mise en garde à ses hauts fonctionnaires…
    auxquels on avait préalablement distribué des blackberry. Mais ce
    terminal personnel n’est pas le seul : tous les outils du même tupe,
    tous les téléphones portables, tous les ordinateurs – même desservis
    par des fibres optiques ( les cables de connexion actuels sont en
    majorité consittués de fibres) isont  perméables. L’interception se
    déroule souvent par d’autres ordinateurs interposés, ou par l’emploi
    de lachines d’interception spéciales. A un tel point qu’au début des
    réunions secrètes, tous les participants retirent la batterie de leur
    machine qu’ils posent sur la table. Mais cette précaution ne suffit
    pas pour éviter la géolocalisation.
    Pourquoi croire que je tiens un discours convenu sur Imad Lahoud ?
    J’ai enquêté sur lui, en France et en Grande Bretagne : à Londres, on
    n’en a jamais entendu parler contrairement à ses assertions. Ses
    compétences informatiques ne dépassaient pas au moment des fait
    l’utilisation (et non la programmation) d’un petit ordinateur
    portable. Il n’a jamais inventé le réseau Blackberry, qui n’existe
    pas. Et Imad Lahoud été condamné au moins une fois pour détournements
    de fonds. Il a abusé notamment Jean-Louis Gergorin en lui faisant
    croire qu’il avait pénétré le site Clearstream alors qu’il ne
    contentait de lui montrer une partie du contenu du CD reproduisant les
    informations recueillies par l’auditeur d’Arthur Andersen.
    Il est évident que je ne dis pas tout. Non par volonté d’omission,
    mais pour la simple raison que l’espace n’était pas suffisant.
    Tous ces points de vue sont développés dans mon livre « Dans le Secret
    des Services » : trois mois plus tard, hormis une courtoise mise au
    point de Jean-Louis Gergorin, sur un détail, personne n’a mis en cause
    mon texte. En revanche, tout le monde l’utilise tant et plus. Et
    plusieurs agents des services en activité m’ont complimenté justement
    pour la rigueur de mon enquête.
    Comme ça, mon humour à froid peut paraître décapant, je m’appuie sur
    une compétence reconnue.

  19. je voulais remercier Philippe Madelin pour les infos qu’il nous donne et etant anti parano, voire un peu naif, je le crois volontiers.Ce que j’aime, c’est votre demarche de nous accompagner dans les commentaires et ca met beaucoup de force au sujet.il faudrait si possible JPLP que les interviewés ou eurs s’insertent dans les commentaires.
    Bon j’AI BALANCE MA TV, JE VAIS PAS BALANCER MON ORDI PARCE QUE MAM VA SAVOIR OU J’ACHETE MA BAGUETTE!!!

  20. @ Exuvie post N°11 ,moi aussi Je trouve suspect aussi le commentaire à peine voilé sur Imad Lahoud.
    Comment accorder du crédit à de tels propos ?
    Selon une expertise judiciaire de l’ordinateur du général, l’ex-Premier ministre aurait donné instruction à Jean-Louis Gergorin, ancien d’EADS, de « balancer Nicolas Sarkozy ».Le général Rondot, l’un des personnages clés de l’affaire Clearstream, a été de nouveau entendu hier mercredi 4/07/2007 comme témoin assisté par les juges D’Huy et Pons, Jean-Louis Gergorin, l’un des anciens vice-présidents d’EADS, et Imad Lahoud, ex-informaticien d’EADS et considéré comme le falsificateur des listings, ont été mis en examen pour « dénonciation calomnieuse »

  21. Je continue Mr P.Madelin à affirmer qu’une installation à base de cable
    en fibre obtique possède comparée à ses omologues électriques( cables
    coaxials, (doubles)paires torsadées …) en plus de son imunité aux
    interférences éléctromagnétiques, une plus grande difficulté d’écoute.
    J’ajoute que votre commentaire sur la nette plus grande difficulté de
    pénétrer des systèmes de type MACINTOSH, est à mon avis fantaisiste.
    On peux rencontrer sur un PC comme sur un MAC plusieurs types d’OS et un PC
    n’est pas forcement sur MS-Windows. La difficulté de pénétrer à distance
    un système viens pour moi principalement de la qualité et de la complexité
    du dispositif physiques et logiciels de sécurité. Certaines OS on la
    réputation( parfois à tort ) d’être mieux disposée pour une meilleur
    sécurité, comme des OS de type linux ou il est vrai qu’au niveau
    de la couche de routage IP le filtrage de packet ne s’effectue pas comme
    sur MS au niveau application mais à l’aide d’instructions
    directement codés dans le noyau accessible à l’aide de « HOOK » par ROOT uniquement.
    La protection par filtrage IP utilisée par la majorité des « logiciels » MS-Windows
    peuvent donc être la cible et victime d’un autre « logiciel » viral cette
    fois-ci, situation donc qui théoriquement s’annule sur linux.
    Le couple netfilter/iptables paraît donc être un exellent argument à la
    réputation de sécurité de l’OS qui l’emploi, à condition d’être bien configuré
    et de ne pas être la victime d’un puissant ROOTKIT mais ça c’est une autre histoire.
    On peut donc être sur PC et utiliser M$-Windows ou une OS de type unix( GNU/linux,
    Open-BSD …) et être sur MAC et utiliser MAC-OS ou Linux(…), l’OS n’est
    en relation directe qu’avec la nature de l’architecture processeur pour laquelle
    elle a été développée.

  22. Bonjours à tous, attention attention, cette personne parle d’un sujet pointu en direction du grand publique.
    En résumé elle ne controle pas la façon dont on interpretre ce quel raconte. Donc souvent on extrapole avec ce que l’on connait.

    Donc ce qu’elle dit est vrai, mais la réalité est beaucoup plus compliqué. Ne croyez donc pas qu’il est facile comme il dit de reperer un portable éteind ou de lire dans un PC qui n’est connecté a rien, etc etc.
    C’est des techniques lourdes qui necessitent des conditions particulières et donc ne marchent pas comme il le laisse croire. Ne vous inquietez pas, personne, enfin presque personne ne peut penetrer votre vie.

  23. Tout à fait d’accord, cet homme fantasme sur des techniques qu’il ne connait pas ou trop peu.

    En revenche il a très bien réussi son coup de pub, puisque cet article me donne envie de jeter un oeil à son livre xD.

    INF comprends-tu seulement s’que tu racontes ? Et aussi quel est l’interêt de ton dernier message ?

  24. Ce qu’a écrit INF est vrai (au moins partiellement), ne partez pas dans des dérives anti-paranoiaques qui vous rendent aveugles, les enfants.

    Tous les ordinateurs émettent des ondes ‘radios’, dans une proportion plus ou moins grande, sur un certain périmètre, suivant le type de matériel utilisé.
    Après le tout (c’est facile à dire, moins facile à faire) est de capter correctement ces ondes qui se perdent et se propagent dans la nature, et de les interpréter correctement pour avoir un résultat compréhensible.

    Il y a quelques années de cela (je vais vous faire rire les sceptiques), un reportage qui traitait du sujet était passé sur… M6. Dans E=M6. Il est possible que les journalistes aient interrogé des chercheurs du cnrs à l’époque, mais je n’en suis pas sûr du tout.
    Ce dont je suis sûr, c’est que la démonstration était faite visuellement, et que les machines réceptrices se trouvaient à une trentaine de mètres des sources max. On voyait sur le récepteur (en noir et blanc) tous les mouvements de souris, le texte qui s’écrivait dans un programme de traitement de texte en temps réel… Donc ça fait un bout de temps que l’on sait que c’est possible.

    Donc à propos du sujet en lui-même, un matos pour intercepter à 200~300 mètres de distance doit vraiment être de haut niveau. Ca doit bien coûter.

  25. Ce sont bien des ondes ‘électromagnétiques’, et pas radios comme je l’ai écrit, pas de rapport avec le wi-fi.

  26. Que savez-vous, Julien des moyens secrets dont dispose Sarkozy . Il ne recule devant rien, surtout en matière de surveillance .

  27. Qques précisions tout de même :

    – un portable éteint ne renseigne pas sur son emplacement, seule sa dernière « position » avant d’être éteint peut être connue
    – les rayonnements électro-magnétiques des ordinateurs peuvent effectivement être exploités, c’est surtout vrai pour les écrans. Les tubes cathodiques sont très prolixes, les écrans LCD, un peu moins mais le sont quand même. Les services sensibles utilisent des matériels aux normes TEMPEST réduisant ces émissions. Ne pouvant être totalement réduites, les matériels sont maintenant catégorisés par zoning (zone dans laquelle l’intercepteur doit se situer pour capter un signal). Ainsi :
    Zone 0: 1–20 m;
    Zone 1: 20–100 m;
    Zone 2: 100 m to 1 km;
    Zone 3: + 1km. Ces distances supposent que ligne libre de tout obstacle.
    Pour certains, le matériel et la compétence nécessaire à ce type d’écoute ne peut raisonnablement qu’être à la portée de services d’états. Cependant, le chercheur Markus G. Kuhn de l’université de Cambridge a montré qu’avec £1,000 de matos il le fait (précisons, à faible distance : un mur sépare le PC de l’intercepteur).

  28. Qu’ est-ce qu’ ils doivent se faire chier/ rire/ pleurer les traine-lattes qui espionnent les conneries répandues sur le réseau ! et puis ça doit coûter, ces indiscrétions ! on voit bien qu’ ç’ est pas eux qui douillent ! feraient mieux d’ engager une voyante, avec sa boule de cristal et tout l’ tremblement…au moins ce serait écolo ! ça éviterait peut-être à la nature d’ un jour avaler son bulletin de naissance! et puis, la belle aventure! pas de quoi chier des couleuvres! de ce cirque, j’ en fais un phénomène spermatique ( je m’ en branle) spectaculaire: j’ ai un ordi à ressorts!

  29. La TV c’est comme l’industrie nucléaire. On ne peut pas attendre du CEA qu’il aille critiquer la sécurité des centrales qu’il a lui-même construites. De la même manière, des gens comme Karl Zéro ou DS ne peuvent pas complètement mordre la main qui les nourrit. Mais ils étaient quand même quelque fois utiles. Je rappelle l’affaire dite de « la cassette de l’ARD » où France 2 avait été prise en flagrant-délit de désinformation (durant les émeutes de banlieues un jeune, qui promenait son chien dans une rue calme se fait tabasser par la police. Seule une équipe de l’ARD est présente pour filmer la scène. Lorsque France 2, pas présente sur les lieux, diffuse ce reportage le commentaire devient  » la police protège les journalistes ». Seul DS avait relayé les protestations de l’ARD).

    Aujourd’hui la TV peut désinformer à loisir. Le PAF a été nettoyé de tous ceux qui pourraient émettre une critique. Ainsi, en regardant les JT on avait l’impression que Sarkozy avait charmé les ministres des finances de l’UE. Seuls les gens qui vivent dans l’Est de la France ont pu voir, sur la ZDF, le ministre des finances allemand furibard lancer aux journalistes « La france fait payer ses erreurs aux contibuables européens ».

    Nul doute que dans 5 ans, il n’y aura plus aucun chômeur en France, plus aucun délinquant et personne en-dessous du seuil de pauvreté… à la TV en tout cas. On pourra opiner du chef sur les propos d’un Elie Cohen, qui nous explique qu’il n’y a pas d’inflation parce que « le prix des ordinateurs diminue quand celui des carottes augmente » (Mangez des ordinateurs, c’est 0% de matières grasses) Et on pourra tous regarder, l’esprit en paix, le 5000ème reportage de France2-3 : « Les Français aiment le chocolat »

  30. La liberté ne prend vraiment sens que quand on la perd, c’est pour cette raison que j’apprecie notre époque : on n’arrete pas de nous vendre une liberté qu’on ne nous donne jamais.

  31. Y -a-t-il pas une association un servce contre pouvoir moral qui surveillerait la DST et LES RG . J’ai confiance à personne depuis Judas . La police de Vichy et la guestapo circuler en camion grande oreilles de l’époque. La Fance ce libère et voilà que les ex écouteurs ce convertice en parfait big brother de la DST etRG .Avec Guéan super des supers Big brother , même notre ombre sera écouter.

  32. Excellente interview d’un journaliste qui connait parfaitement le milieu du renseignement intérieur , donc la police, son livre est très apprécié des professionnels!!
    Merci Philippe Madelin

  33. j’ai travaillé sur clearstream et je puis dire que les journalistes cachent aussi la vérité , beaucoup trop de connivence entre le politique et le journalisme pour parler d’objectivité !